Comprendre les règles de sécurité de base
- Confidentialité, intégrité, disponibilité, impact des menaces et des risques, principe du moindre privilège, ingénierie sociale, analyse de la surface d'attaque, modélisation des menaces.
Compréhension des structures, processus et audits en matière de cybersécurité au sein d'une entreprise ou d'une organisation
- Domaines de spécialisation en matière de cybersécurité ; rôles au sein de l'équipe de sécurité ; audits de cybersécurité ; ressources et audits internes et externes
Comprendre la sécurité physique
- Sécurité des installations ; sécurité informatique ; dispositifs amovibles ; contrôle d'accès ; sécurité des dispositifs mobiles ; enregistreurs de frappe
Comprendre la sécurité sur Internet
- Paramètres de sécurité du navigateur ; sites web sécurisés
Comprendre la sécurité sans fil
- Avantages et inconvénients de certains types de sécurité ; clés ; SSID ; filtres MAC
Comprendre la sécurité informatique
- Comprendre l'authentification des utilisateurs
- Authentification à plusieurs composants ; cartes à puce physiques et virtuelles ; service d'authentification des utilisateurs à distance (RADIUS) ; biométrie ; utilisation de l'option "Exécuter en tant que" pour effectuer des tâches administratives.
Comprendre les droits
- Autorisations du système de fichiers ; autorisations de partage ; activation et désactivation de l'héritage ; comportement lors du déplacement ou de la copie de fichiers sur le même lecteur ou sur un autre lecteur ; groupes multiples avec des autorisations différentes ; autorisations de base et avancées ; prise de possession ; délégation ; héritage ; importance du registre et de l'Active Directory ;
Comprendre les règles relatives aux mots de passe
- Complexité du mot de passe ; verrouillage du compte ; longueur du mot de passe ; historique du mot de passe ; délai entre les changements de mot de passe ; mise en œuvre par le biais d'une politique de groupe ; méthodes d'attaque courantes ; procédures de réinitialisation du mot de passe ; protection par mot de passe pour les comptes d'utilisateurs du domaine.
Comprendre les principes du protocole
- Types de protocoles ; ce qui peut être enregistré ; inclusion de l'enregistrement ; ce qui doit être enregistré à des fins spécifiques ; où enregistrer les informations ; comment sécuriser les informations.
Comprendre le cryptage
- Système de chiffrement des fichiers (EFS) ; impact des dossiers chiffrés EFS sur le transfert/la copie de fichiers ; BitLocker (To Go) ; TPM ; chiffrement logiciel ; chiffrement et signature des courriels ; réseau privé virtuel (VPN) ; clé publique/clé privée ; algorithmes de chiffrement ; propriétés des certificats ; services de certification ; infrastructure PKI/services de certification ; jetons matériels, restreignant les appareils à l'exécution d'applications de confiance uniquement.
Comprendre les logiciels malveillants
- Débordement de mémoire tampon ; virus, virus polymorphes ; vers ; chevaux de Troie ; logiciels espions ; logiciels rançonneurs ; logiciels publicitaires ; rootkits ; portes dérobées ; attaques de type "zero day".
Comprendre les pare-feu dédiés
- Types de pare-feu matériels et leurs caractéristiques ; quand utiliser un pare-feu matériel plutôt qu'un pare-feu logiciel ; inspection avec et sans état.
Comprendre l'isolation du réseau
- Routage ; pots de miel ; réseaux périmétriques ; traduction d'adresses réseau (NAT) ; VPN ; IPsec ; isolation des serveurs et des domaines
Comprendre la sécurité des protocoles
- Usurpation de protocole ; IPsec ; tunneling ; DNSsec ; écoute du réseau ; attaques DoS ; méthodes d'attaque courantes
Comprendre la sécurité du poste client
- Antivirus ; protection contre l'installation de logiciels non désirés ; contrôle des comptes utilisateurs (UAC) ; mises à jour du système d'exploitation et des logiciels du client ; cryptage des dossiers hors ligne ; règles de restriction des logiciels ; principe du moindre privilège.
Comprendre la sécurité du courrier électronique
- Anti-spam, logiciel anti-virus, spoofing, phishing et pharming ; protection du client par rapport au serveur ; enregistrements SPF (Sender Policy Framework) ; enregistrements PTR
Comprendre la protection des serveurs
- Dégroupage des services ; durcissement ; mises à jour des serveurs ; mises à jour dynamiques sécurisées du système de noms de domaine (DNS) ; désactivation des protocoles d'authentification non sécurisés ; contrôleurs de domaine en lecture seule (RODC)